Condividi tramite


Come Defender for Cloud Apps aiuta a proteggere l'ambiente Miro

Miro è un'area di lavoro online che consente ai team distribuiti e interfunzionali di organizzare e collaborare ai progetti. Miro contiene dati critici dell'organizzazione e questo lo rende una destinazione per gli attori malintenzionati.

La connessione di Miro a Defender for Cloud Apps offre informazioni dettagliate migliorate sulle attività degli utenti e fornisce il rilevamento delle minacce usando i rilevamenti di anomalie basati su Machine Learning.

Minacce principali

  • Account compromessi e minacce Insider
  • Perdita di dati
  • Insufficiente consapevolezza della sicurezza
  • Bring Your Own Device (BYOD) non gestito

Come Defender for Cloud Apps aiuta a proteggere l'ambiente

Controllare Miro con i criteri

Tipo Nome
Criteri di rilevamento anomalie predefiniti Attività da indirizzi IP anonimi
Attività da Paesi poco frequenti
Attività da indirizzi IP sospetti
Viaggio impossibile
Attività eseguita dall'utente terminato (richiede Microsoft Entra ID come IdP)
Molteplici tentativi di accesso non riusciti
Criteri attività Creare un criterio personalizzato usando le attività del log di controllo di Miro

Per altre informazioni sulla creazione di criteri, vedere Creare un criterio.

Automatizzare i controlli di governance

Oltre al monitoraggio delle potenziali minacce, è possibile applicare e automatizzare le azioni di governance Miro seguenti per correggere le minacce rilevate:

Tipo Azione
Governance degli utenti Inviare una notifica all'utente in caso di avviso (tramite Microsoft Entra ID)
Richiedere all'utente di eseguire di nuovo l'accesso (tramite Microsoft Entra ID)
Sospendere l'utente (tramite Microsoft Entra ID)

Per altre informazioni sulla correzione delle minacce dalle app, vedere Governance delle app connesse.

Connettere Miro a Microsoft Defender for Cloud Apps

Questa sezione fornisce istruzioni per la connessione di Microsoft Defender for Cloud Apps all'account Miro esistente usando le API del connettore app. Questa connessione offre visibilità e controllo sull'utilizzo di Miro.

Prerequisiti:

  • È necessario avere un account Miro con un piano aziendale.

Configurare Miro

  1. Accedere al portale di Miro con un account amministratore aziendale.
  2. Creare un team di sviluppo con autorizzazioni predefinite.
  3. Creare una nuova applicazione nel team di sviluppo e verificare che l'impostazione "Scadenza token di autenticazione utente" sia selezionata.
  4. Copiare l'ID client e il segreto client. Saranno necessari in un secondo momento.
  5. Configurare 'OAuth2.0' impostando l'URL di reindirizzamento su 'https://portal.cloudappsecurity.com/api/oauth/saga'.
  6. Concedere queste autorizzazioni necessarie, quindi selezionare Installa app e ottenere il token OAuth.
  • 'auditlogs:read'
  • 'organization:read'

Connetti Microsoft Defender for Cloud Apps

  1. Nel portale di Defender for Cloud Apps passare a Analisi delle > app connesse.
  2. Nella pagina Connettori app selezionare Connetti un'app e scegliere Miro.
  3. Nella connessione guidata immettere un nome per la connessione Miro e selezionare Connetti Miro.
  4. Immettere l'ID client, il segreto client e selezionare Connetti in Miro.
  5. Selezionare il team Miro con cui connettersi Defender for Cloud Apps e selezionare di nuovo Aggiungi. Si noti che questo team di Miro è diverso dal team di sviluppo in cui è stata creata l'app.
  6. Selezionare Test now (Testa ora ) per assicurarsi che la connessione abbia avuto esito positivo. Gli eventi di controllo iniziano a scorrere nelle app Defender for Cloud dal momento in cui la connessione viene stabilita correttamente.

Passaggi successivi